开发者社区> 问答> 正文

PDO准备好的陈述有多安全?mysql

不久前开始使用PDO准备的语句,据我了解,它为您完成了所有转义/安全性工作。

例如,假设$ _POST ['title']是一个表单字段。

$title = $_POST['title']; $query = "insert into blog(userID, title) values (?, ?)" $st = $sql->prepare($query); $st->bindParam(1, $_SESSION['user']['userID'], PDO::PARAM_INT); $st->bindParam(2, $title); $st->execute(); 这真的安全吗?我还需要做其他事情吗?我还需要考虑什么?

谢谢。

展开
收起
保持可爱mmm 2020-05-17 10:26:54 271 0
1 条回答
写回答
取消 提交回答
  • 严格来说,实际上不需要转义,因为参数值永远不会插值到查询字符串中。

    查询参数的工作方式是在调用时将查询发送到数据库服务器prepare(),然后在调用时将参数值发送到数据库服务器execute()。因此,它们与查询的文本形式分开存放。SQL注入永远不会有机会(提供的PDO::ATTR_EMULATE_PREPARES是错误的)。

    因此,可以,查询参数可以帮助您避免这种形式的安全漏洞。

    他们是否100%证明没有任何安全漏洞?不,当然不。您可能知道,查询参数仅在SQL表达式中代替单个文字值。您不能用单个参数替代值列表,例如:

    SELECT * FROM blog WHERE userid IN ( ? ); 您不能使用参数使表名或列名动态化:

    SELECT * FROM blog ORDER BY ?; 您不能将参数用于任何其他类型的SQL语法:

    SELECT EXTRACT( ? FROM datetime_column) AS variable_datetime_element FROM blog; 因此,在很多情况下,您必须在prepare()调用之前将查询作为字符串处理。在这些情况下,您仍然需要仔细编写代码以避免SQL注入。来源:stack overflow

    2020-05-17 10:31:03
    赞同 展开评论 打赏
问答排行榜
最热
最新

相关电子书

更多
One Box: 解读事务与分析一体化数据库 HybridDB for MySQL 立即下载
One Box:解读事务与分析一体化数据库HybridDB for MySQL 立即下载
如何支撑HTAP场景-HybridDB for MySQL系统架构和技术演进 立即下载

相关镜像